Cisco IP电话曝高危漏洞可致远程窃听

安全 漏洞
Cisco小型商业电话的固件曝高危漏洞,攻击者可通过该漏洞监听私人电话以及进行远程拨打电话,而且这一系列恶意行为都不需要任何身份验证。

Cisco小型商业电话的固件曝高危漏洞,攻击者可通过该漏洞监听私人电话以及进行远程拨打电话,而且这一系列恶意行为都不需要任何身份验证。

[[130345]]

远程监听以及拨打电话

该漏洞(CVE-2015-0670)的存在实际上是由于某些Cisco IP电话的默认配置中含有了一些不恰当的设置。它允许攻击者通过向受影响的设备发送特殊的XML请求来控制该设备。

此外,该漏洞可以被黑客利用来进行远程拨打电话,利用收集到的音频信息对目标进行一系列的其他攻击。

受影响的设备

该漏洞影响到Cisco小型商业SPA300以及SPA500 IP电话且运行的固件版本为7.5.5。然而,Cisco发出警告称在7.5.5后的版本也可能会受到该漏洞影响。

有些电话很有可能配置了一些特殊功能,从网上就可直接访问设备。对于黑客来说就能够十分轻松的通过最近十分流行的Shodan搜索引擎找出存在漏洞版本的设备。

“要想利用该漏洞,首先需要获取信任,然后向目标发送特殊的XML请求”Cisco报告中说道

Cisco方面目前已经确认了由澳大利亚技术分析人员Chris Watts发现并报告的漏洞,Watts还发现了另外两个漏洞——Xss漏洞(CVE-2014-3313)以及一枚本地代码执行漏洞(CVE-2014-3312)。

安全建议

目前Cisco公司还未发布任何修复补丁,只是准备在未来的更新固件中修复该问题。但是公司提供了一些建议来降低风险:

1.建议管理员在受影响的设备中启用XML身份验证的配置

2.建议管理员仅仅运行受信任的用户访问网络

3.建议管理员使用可靠的防火墙策略,确保系统免受外部攻击的影响

4.管理员也可以使用基于ip的访问控制列表(ACLs),只允许可信系统访问受影响的设备

5.管理员密切关注这些存在漏洞的设备

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-07-24 17:33:46

2023-11-15 12:53:31

2009-07-03 09:09:30

2023-08-14 19:49:10

2009-05-31 15:34:37

2016-11-08 19:56:09

GitLab漏洞远程命令

2009-09-10 08:48:45

2011-04-14 14:08:17

2015-04-14 10:54:26

2023-08-15 19:15:20

2023-04-04 22:20:53

2021-11-10 14:21:43

漏洞数据泄露网络攻击

2016-01-14 14:35:36

2010-11-04 09:26:56

2015-03-13 19:22:03

2023-10-18 12:15:35

2015-03-30 00:01:53

2009-07-07 09:37:04

2019-05-15 15:20:01

微软漏洞防护

2015-06-18 10:19:11

点赞
收藏

51CTO技术栈公众号